Domande con tag 'forensics'

1
risposta

Un rootkit può nascondere processi da "Volatility" o altri strumenti forensics di memoria?

So che un rootkit può nascondere i processi dal sistema operativo ingannando lo spazio utente. Ma un rootkit può anche modificare i metadati dei processi in modo tale da non essere nemmeno riconosciuto da uno strumento forense RAM come la volati...
posta 27.12.2015 - 10:55
1
risposta

Come rilevare il sistema operativo in esecuzione sul dispositivo IoT?

Esiste uno strumento (o un comando Linux) in grado di rilevare il sistema operativo in esecuzione su dispositivi IoT, come smartwatch o dispositivi tracker indossabili? O uno strumento in grado di elencare quante più informazioni possibili su...
posta 22.10.2016 - 13:32
2
risposte

Identificazione della manomissione EXIF

È davvero impossibile rilevare le modifiche ai dati EXIF? Leggendo da questo link, sembra che non sia possibile rilevare le modifiche EXIF: link Ho pensato che avrei dovuto porre la domanda in questo forum perché abbiamo più esperti di sicu...
posta 22.06.2015 - 19:16
1
risposta

Posso dire a Linux di non scambiare lo spazio dati di un processo specifico?

Devo essere in grado di scrivere un programma che utilizza un valore segreto che voglio garantire che non venga mai scritto sul disco durante uno scambio di pagine. Il valore viene inserito in modo sicuro all'avvio del programma e viene cancella...
posta 25.10.2015 - 11:14
2
risposte

Gli esaminatori forensi digitali dovrebbero evitare il termine "prova" al di fuori dei procedimenti giudiziari? [chiuso]

Questo è ciò che gli autori del libro "Digital Forensics with Open Source Tools" dicono sul termine evidence : The examiner reveals the truth of an event by discovering and exposing the remnants of the event that have been left on the syst...
posta 08.12.2013 - 00:19
1
risposta

Metodologia per trovare la presenza di avversari esistenti sulla rete

Una società tecnologica inizia in piccolo agli inizi degli anni '90 e, per vari motivi, esplode in una società da molti milioni di dollari in un tempo molto breve intorno al 2013. Il problema è che questa società è interamente focalizzata su pro...
posta 16.08.2018 - 18:24
1
risposta

Il certificato di un utente finale (o CA) ha "impronte digitali" per indicare che viene utilizzata la marca di PKI?

Come parte della mia analisi forense, voglio determinare se un determinato certificato ha un indicatore di quale software PKI è stato utilizzato per crearlo. Finora, vedo differenze nelle seguenti proprietà per un'autorità di certificazione:...
posta 04.01.2017 - 23:53
2
risposte

Scopri i dati nel lasso di file

Oggi in classe abbiamo appreso come le informazioni possono essere scoperte in un file. Capisco questo teoricamente, data la dimensione fisica e logica del file, posso inventare lo spazio allentato di un file. Tuttavia, come posso scoprire quest...
posta 11.10.2016 - 21:38
1
risposta

I dati possono essere ripristinati da un disco rigido dopo aver usato i magneti per cancellare i dati? [duplicare]

Un disco SATA da 512 GB può essere ripristinato correttamente dopo aver usato i magneti per cancellare i dati? Dal film: "The Core", link , ratto usando magneti per pulire la sua unità e mette i suoi CD nel microonde.     
posta 30.04.2016 - 20:07
1
risposta

Analizzando i file di registro per i compiti forensi?

Supponiamo che due utenti abbiano fatto un omicidio alle 18:00 a Dunkin Donuts, ho i dischi rigidi sul sito, disk1 e disk2 . Come faccio a identificare il tempo e l'ordine delle attività di ciascun utente sui dischi rigidi? Le com...
posta 12.05.2015 - 14:02